Статья Почему 2FA - это важно?

xzotique

Green Team
24.03.2020
39
28
1765043849439.webp


На связи - xzotique. Разговоры для самых маленьких.

В эпоху "цифры" безопасность личных данных, аккаунтов и инфы - это не роскошь, а нужда и база. Всякий клятый раз, когда ты создаёшь аккаунт в социальной сети, сервисе электронной почты, банковском приложении или рабочем портале своего офиса, ты вводишь пароль - и зачастую думаешь, что этого достаточно, чтобы защититься. Но это далеко не так. Современные хакеры использовали и используют самые разные методы взлома, и одна лишь защита паролем уже не гарантирует безопасность.

Давай защитим тебя по максимуму.

Я расскажу тебе всё, что нужно знать о двухфакторной аутентификации (2FA): что это такое, зачем она нужна, для кого, как её включить, какие бывают виды и как максимально импактно использовать для защиты своих данных. Мы пройдём по всему пути - от базовых понятий до нюансов настройки и восстановления доступа, чтобы ты полностью понял, почему 2FA - твой лучший друг, жена, мать и отец в мире инфобеза.

1765043877817.webp


Почему безопасность аккаунтов - это важно

Перед тем, как углубляться в детали, давайте разберёмся, почему так важно защищать свои аккаунты и что происходит, когда этого не делать.
Современные негодяи используют могучую тучу методов для получения доступа к личным данным и манипуляциями над ними. В наши дни есть множество софта среднего и высокого уровня опасности, и опасны они очевидно для тебя, а не для хакера. Скрипты позволяют выполнять операции разного уровня и специфики.

Самые легковесные пароли aka 123privet ломаются брутфорсом (перебором паролей) - спецификой взлома, при которой автоматизированный софт хакера способен на разной скорости перебирать тысячи и десятки тысяч паролей, пока не подберут тот, что откроет дверь в твою комнату.

Более психологический, но так же более устаревший способ - фишинг. Негодяй обманом сажает тебя на крючок в виде поддельной веб-страницы, в которые ты вводишь свои данные и, фактически, преподносишь их хакеру на блюдечке. Атаки этой специфики относятся к понятию социальной инженерии, которую мы рано или поздно разберём по косточкам.

Сетевики - вы не в стороне. Учётные и иные конфиденциальные данные можно подарить хакеру с помощью открытых сетей (например, бесплатных общедоступных или подставных точек доступа): негодяй отследит и перехватит трафик сети вместе с твоими учётными данными, что приведёт к панихиде по твоим личным данным. Тысячу раз подумай над желанием посмотреть тикток в аэропорту с бесплатного вайфая.

Вирусы и трояны - мифологические слонята, на которых стоит мир цифровой преступности. Написанный и внедрённый в твою систему хакером софт способен полностью передать контроль над твоей системой пользователю, перехватывать ввод, записывать твои действия в тихом режиме, запускаться под маскировкой системной службы и, что не может не пугать, перехватывать данные с вебкамеры. Чем ты там занимаешься помимо чтения статей?

Самое трудоёмкое и самое небезопасное - выявление и использование уязвимостей. Они могут быть в чём угодно - будь то виджет с часами на рабочий стол, вплоть до ранее неизвестных уязвимостей довольно серьёзных приложений, подобия банковских.
Шерлока помните? А помните в нём данные об используемом банке жертвы? Наглядное сказание о том, как негодяй выявил уязвимость и получил доступ к базе данных пользователей. Такие ситуации тебе известны как утечки.

Чем я рискую?

  • Потеря доступа: негодяй может получить право на изменение твоих учётных данных, что приведёт к потере тобой доступа к системе\личному кабинету сайта\приложению.

  • Кража личных данных: фотки, диалоги, контакты, финансовая информация. Помнишь ту пятницу в баре? А фотки с неё помнишь? Теперь они у хакера.

  • Финансовые потери: если аккаунт связан с банковскими картами или платежными системами. Банковские системы современности оснащены необходимым комплексом защиты, который может предотвратить потерю денег, но идеальной защиты никогда нет.

  • Мошенничество: злоумышленники могут использовать ваш аккаунт для рассылки спама или мошеннических сообщений. Уже представил как хакер крутит трафик на сомнительные ресурсы от твоего имени?

  • Репутационные потери: публикация нежелательных сообщений или фотографий. Не знаю, что за дела у тебя в галерее, но с помощью них злоумышленник вполне может лишить тебя работы, а то и друзей.

  • Шпионаж за корпоративными или рабочими данными: мало ли, где ты работаешь, и что с этим сделает хакер. Хакеру по силам провести тихий взлом и остаться с бэкдором в твоей системе на длительное время, время от времени перехватывая государственную\коммерческую тайну с целью получения финансовой выгоды в будущем.

Пароль - полумера. Пароль - первый барьер, но он - не абсолютен. Все варианты взлома выше делают очевидным, пароль - даже близко не панацея. Особенно, если у вас множество аккаунтов на различных платформах, и вы используете одни и те же учётные данные на всех. В таком случае, взлом одного аккаунта может привести к компрометации второго. И третьего. И всех остальных.

Для обеспечения безопасного управления учётной записью и доступа к собственным данным разработана двухфакторная аутентификация (2FA) - метод защиты учётных данных, позволяющий увеличить количество независимых друг от друга факторов подтверждения твоей личности до двух.

Классическая схема
- ты вводишь свой пароль в приложение и подтверждаешь свою личность с помощью второго дополнительного фактора - это может быть, например, код, отправленный на телефон в SMS, push-ем, отпечаток пальца или же аппаратный ключ.
Один фактор - это что-то, что ты знаешь (пароль), а второй - что-то, что ты имеешь (телефон, отпечаток, устройство).

В результате этих манипуляций, негодяю необходимо не только знать твои основные учётные данные, но и иметь физический доступ ко второму-дополнительному для успешного взлома.

Простыми словами: представь, что вход в сейф защищён двумя замками: один - велосипедный хомут, код от которого который ты знаешь (пароль), и второй - физический ключ или карта доступа (телефон, аппаратный ключ). Чтобы открыть сейф, нужны оба - так же и в цифровом мире.

Почему использование метода 2FA - обязательно?

Максимальная защита данных


Даже если кто-то украл ваш пароль, он не сможет войти без второго фактора. Это значительно усложняет задачу злоумышленнику.
Вы вставляете ему палки в колёса.

Защита от автоматизированных атак

Брутфорс, перехват паролей, фишинг - всё это становится безуспешным, если включена 2FA. Трёх зайцев одной пулей.

Имеет место и закон. Для многих организаций и компаний использование 2FA - обязательное требование, особенно для доступа к конфиденциальной информации или к тем или иным данным.

1765043926593.webp


Виды второго фактора: что существует и как работают

Разделим виды второго фактора по категориям в зависимости от типа используемого метода.

1. Код по SMS (СМС-код)

Самый распространённый способ. Когда ты вводишь логин и пароль, тебе приходит SMS с уникальным кодом, который нужно ввести на сайте или приложении. Ты пользуешься этим способом ежедневно.

Пример: ты заходишь в Gmail, после ввода пароля вводишь код, полученный по SMS.

Плюсы:
  • Легко настроить
  • Не требует установки дополнительных приложений
  • Работает практически везде

Минусы:
  • Можно перехватить при кражи номера (например, при атаке типа SIM swapping)
  • Зависимость от связи и сети
  • Возможна задержка или сбои при доставке сообщений

Используй этот метод только как временный, а лучше - переходите к более защищённым способам.

2. Генераторы кодов (автоматические приложения)

Это - приложения, такие как Google Authenticator, Authy, Microsoft Authenticator, Duo Mobile. Они создают уникальные временные коды, которые меняются каждые 30 секунд. Твои карманные охранники.

Как работает:
  • Ты при настройке связываешь аккаунт с приложением, сканируя QR-код или вводя секретный ключ.
  • Приложение генерирует один и тот же код на твоём устройстве и на сервере.
  • В процессе входа ты вводишь этот код.
Плюсы:
  • Работает без интернета и связи, потому что код генерируется локально на конкретном устройстве-носителе.
  • Труднее перехватить - нужен физический доступ к вашему устройству. Надейся, что ты не делишь с хакером школьную парту.
  • Надёжнее, чем SMS. Как минимум, SMS swapping не распространяется на этот вид защиты.
Минусы:
  • Если устройство сломается или потеряется, потребуется восстановление. Намучаешься.
  • Нужно установить и научиться пользоваться приложением. Учение - власть.

3. Биометрия (отпечатки, лицо)

Использование отпечатков пальцев, распознавания лица или радужки глаза - всё более распространённое в современных смартфонах и ноутбуках. Думаю, ты этим уже пользуешься.

Плюсы
  • Быстро и удобно. На аутентификацию уходят порой доли секунды.
  • Не нужно запоминать коды. Мозг в отпуске.
  • Высокий уровень безопасности при правильной настройке.

Минусы:
  • Возможна неверная идентификация при плохой настройке или масках. Следи за тем, как выглядишь, в момент настройки, и насколько чисты твои пальчики.
  • Не все сервисы это поддерживают. Но большинство.
  • Биометрические данные - чувствительная информация, её нужно хранить аккуратно. Для хакера твоя биометрия - золото самых высоких проб.

4. Аппаратные ключи (YubiKey, Ledger)

Это - маленькие устройства, подключаемые через USB, NFC или Bluetooth, которые создают уникальные коды или взаимодействуют с сервисом. Является одним из самых доверенных и безопасных способов внедрения двухфакторной аутентификации в свой цифровой мирок.

Примеры:
  • YubiKey - популярный аппаратный ключ, созданный для максимальной защиты.
  • Ledger - аппаратные кошельки для криптовалют.
Как работает:
  • Вставляешь ключ в USB или прикладываешь к устройству.
  • При входе активируется аутентификация.
  • В некоторых случаях, достаточно просто коснуться устройства или нажать кнопку.

Плюсы:
  • Самый безопасный способ.
  • Защищает от фишинга и перехвата.
  • Очень удобно при использовании на постоянной основе.

Минусы:
  • Стоимость устройств. Цена стартует с порядка 5000 рублей.
  • Нужно иметь их под рукой. И нести ответственность за их утерю.
  • Не все сервисы поддерживают аппаратные ключи. Больно дорогое удовольствие для массюзера.

Перейдём к практике.

1765043955798.webp


Рассмотрим настройку на популярном сервисе.

Общие шаги, подойдут для большинства платформ и приложений:


  1. Войди в свой аккаунт.
  2. Перейди в настройки безопасности или аккаунта.
  3. Найди раздел, связанный с двухфакторной аутентификацией или 2FA.
  4. Следуй инструкциям по включению.
  5. Свяжи свой аккаунт с выбранным способом второго фактора.
  6. Сохрани резервные коды или ключи - их нужно хранить очень аккуратно.



Пример: Google (Gmail, аккаунт Google)

Шаги:

  1. Войди в аккаунт Google.
  2. Перейдити в раздел .
  3. В разделе «Вход в аккаунт» найди «Двухэтапная проверка».
  4. Нажми «Включить» и следуй инструкциям.
  5. Выбери способ получения кодов: по SMS или через приложение.
  6. Настрой резервные методы (например, резервные номера или бумажные коды).
  • Можно настроить несколько методов подтверждения.
  • Включи резервные коды, чтобы иметь возможность войти, если телефон недоступен.
Как правильно использовать 2FA

Чтобы обеспечить максимальную безопасность, следуй этим рекомендациям:

  • Используй разные методы: например, основное - приложение, резервное - SMS.
  • Храни резервные коды в безопасном месте: лучше - в офлайн-области, например, в сейфе или защищённом файле.
  • Не делись кодами: никому, даже техподдержке, если не проходишь процедуру восстановления.
  • Обновляй свои устройства: регулярно проверяй, что приложения и ОС обновлены.
  • Будь внимателен к фишингам: негодяи могут пытаться убедить тебя в необходимости ввести коды или пароли на фальшивых сайтах.
  • Используй надежные приложения: скачивай только официальные или проверенные программы.
  • Включай 2FA везде, где можно: особенно в почте, соцсетях, банках и рабочих системах.
1765043985216.webp


Что делать, если вы потеряли доступ к второму фактору

Иногда бывает так, что телефон сломался, утерян, или вы забыли резервные коды. В таких случаях важно знать, как восстановить доступ.

Общие рекомендации

  • Резервные коды: храни их в надежном месте заранее.
  • Восстановление через email: большинство сервисов позволяют подтвердить личность через привязанный email.
  • Восстановление через телефон: если привязан номер, получи код через SMS.
  • Обратитесь в поддержку: некоторые сервисы позволяют подтвердить личность по другим способам.

Важные советы

  • Не откладывай настройку резервных методов.
  • Всегда создавай резервные коды при включении 2FA.
  • Используй многообразие методов - так ты снизишь риск блокировки.

    1765044135743.webp
Мифы и реальность о 2FA

Миф 1: 2FA - это неудобно

Реальность: при правильной настройке и использовании это занимает всего пару минут, а безопасность возрастает в разы.

Миф 2: 2FA - не для меня

Реальность: все могут включить 2FA - большинство сервисов предлагают это бесплатно и просто.

Миф 3: 2FA не защищает от всех угроз

Реальность: это сильный уровень защиты, но не абсолютный. В совокупности с хорошими паролями и внимательностью - это максимум.

Миф 4: Аппаратные ключи - только для спецслужб

Реальность: они доступны и для обычных пользователей, и значительно повышают уровень безопасности.


Защита в интернете - твоя ответственность. Включение двухфакторной аутентификации - один из самых простых и эффективных способов сделать свою онлайн-жизнь безопаснее. Не откладывайте это на потом - настрой 2FA уже сегодня.

Помни, что безопасность - это не одна сделка, а постоянный процесс. Обновляй свои методы, следи за новыми технологиями и будь бдителен.

Благодарю Codeby за предоставленную возможность.
Самый ценный ресурс - ваша обратная связь!
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab